Publicaciones CERTSI e INCIBE sobre Ciberseguridad Industrial, actualizado 1/6/19.

Tanto INCIBE (Instituto Nacional de Ciberseguridad de España) como CERTSI (CERT de Seguridad e Industria) publican a menudo en sus respectivas Webs noticias, guías y artículos sobre distintas temáticas teniendo como telón de fondo la seguridad. Para esta ocasión he ordenado las referentes a Ciberseguriad Industrial, que recopilan un buen número de investigaciones, incidentes, análisis, e informes, sobre distintas temáticas.  Sin duda constituye un conjunto de referencias para el aprendizaje de todo profesional que esté o quiera desempeñarse en securización de estos entornos. Espero que os guste y sobre todo os resulte útil.

Un saludo!

Guías:

  1. Despliegue de un IDS/IPS y gestión centralizada de alertas.
  2. Protocolos y Seguridad en SCI.
  3. Identificación y reporte de incidentes de seguridad para operadores estratégicos: Guía básica de protección de Infraestructuras Críticas.
  4. El Puesto del Operador: Guía básica de protección de Infraestructuras Críticas.
  5. Guía de Seguridad de Protocolos Industriales – Smart Grid

 Artículos:

  1. Incidentes de Seguridad, ¿realmente hemos aprendido del pasado?
  2. Ciberseguridad en el modelo Purdue: dispositivos de nivel 1.
  3. La ciberseguridad en el punto de mira de los fabricantes de SCI.
  4. El punto en que la seguridad y ciberseguridad convergen
  5. Operación SharpShooter: Ciberataques dirigidos a infraestructuras críticas
  6. Dispositivos extraíbles en entornos industriales: amenazas y buenas prácticas
  7. Acceso seguro a dispositivos de campo
  8. Tecnología Cloud en entornos industriales
  9. Tendencias de malware en entornos industriales
  10. Protocolo EtherNet/IP: analizando sus comunicaciones y medidas de seguridad
  11. Cortafuegos industriales, principal elemento de defensa en SCI
  12. NVT: Testeando la seguridad en redes industriales.
  13. IoT: protocolos de comunicación, ataques y recomendaciones
  14. Antivirus actualizado: una herramienta fundamental para mejorar la seguridad en SCI.
  15. Estándar IEC 61850, todos para uno y uno para todos.
  16. Seguridad industrial 2018 en cifras.
  17. Respondiendo a incidentes industriales, SOC OT.
  18. Mejorando la seguridad en IEC 104 con la ayuda del estándar 62351.
  19. TI y TO, ¿ya son amigos?
  20. Control desde dispositivos portables: viejos conocidos, nuevos riesgos.
  21. Estandarización y seguridad en el protocolo OPC UA.
  22. El protocolo serie, entiéndelo y protégelo.
  23. El responsable de la ciberseguridad industrial en la actualidad.
  24. Información privilegiada y ciberespionaje industrial.
  25. Kill Switch en sistemas de automatización y control.
  26. Acceso seguro a SCI: arquitectura de red para accesos externos.
  27. Lista de para actuación frente a ciberincidentes: Gestión y resiliencia.
  28. Las claves de los últimos ataques en sistemas de control industrial.
  29. Registrando eventos en sistemas de control para mejorar la seguridad
  30. Fuzzing y testing en sistemas de control industrial
  31. Defensa Activa e Inteligencia: Threat Intelligence en los entornos industriales
  32. WPA3, la mayor actualización de seguridad en redes Wi-Fi desde hace más de una década
  33. Amenazas emergentes en sistemas de control industrial
  34. Defensa activa e inteligencia: de la teoría a la práctica
  35. Mitigando problemas de disponibilidad en la industria
  36. Tendencias en la industria, mejoras en la ciberseguridad
  37. Auditorías en comunicaciones inalámbricas industriales.
  38. Monitorizando redes y eventos en SCI: más información, más seguridad
  39. Zonas y conductos, protegiendo nuestra red industrial
  40. Honeypot, una herramienta para conocer al enemigo
  41. Entendiendo el tráfico de red industrial, disectores y Lua y Kaitai
  42. Acceso seguro a los SCI: doble factor y accesos externos
  43. Tú reportas, ellos actúan.
  44. Automatización de bajo conste.
  45. El valor de los indicadores de compromiso en la industria.
  46. Gestión de parches en Sistemas de Control.
  47. Introducción a los sistemas embebidos.
  48. Seguridad Industrial 2017 en cifras.
  49. Convergencia TI-TO.
  50. Retos y riesgos de ciberseguridad y privacidad en IoT.
  51. Iniciativas y y mejores prácticas de seguridad en IoT.
  52. 46 métricas para mejorar la ciberresiliencia en un servicio esencial.
  53. Diseño y configuración de IPS, IDS y SIEM en Sistemas de Control Industrial.
  54. Cómo evaluar mi nivel de capacidades en Ciberseguridad según C4V.
  55. Los conocimientos del personal de seguridad industrial.
  56. Ciberseguridad en las comunicaciones inalámbricas en Entornos Industriales
  57. SNMP, ¿es tan simple como el nombre indica?
  58. Cortafuegos transparentes, ladrillos de cristal.
  59. PRP y HSR: Protocolos redundantes.
  60. Robots y drones en la Industria 4.0.
  61. Hardware Hacking en Sistemas de Control Industrial.
  62. CrashOverride: El malware para SCI ataca de nuevo.
  63. Analizando la seguridad sin riesgos: laboratorios de pruebas.
  64. Asegurando la virtualización de tus sistema de control.
  65. Gestión de credenciales en sistemas de control.
  66. Prevención de intrusos y gestión de eventos para sistemas de control.
  67. Insider, las dos caras del empleado.
  68. Amenazas emergentes en entornos industriales.
  69. Honeypots Industriales.
  70. Gestionar el riesgo de los proveedores como propio.
  71. Seguridad en protocolos industriales – Smart Grid
  72. Criptografía para reforzar la ciberseguridad en entornos industriales.
  73. Características y seguridad en PROFINET.
  74. Analizadores de red en Sistemas de Control.
  75. Seguridad Industrial 2016 en cifras.
  76. ¿Nuevo ciberataque a la red eléctrica de Ucrania?
  77. Inventario de activos y gestión de la seguridad SCI.
  78. Líneas de actuación del Esquema Nacional de Seguridad Industrial.
  79. Protocolos Industriales: Herramientas de Seguridad.
  80. ¿Tu empresa es segura? Medir es el primer paso para conseguirlo.
  81. Atrapando sombras en la industria.
  82. Cyber Kill Chain en Sistemas de Control Industrial.
  83. DDOS de actualidad: IoT y los DNS de Dyn.
  84. Seguridad en BlueTooth: Fortalezas y debilidades.
  85. ZigBee en el laboratorio.
  86. Thinking in Big (Data) y la seguridad industrial.
  87. Seguridad desde abajo: dispositivos finales a escena.
  88. Familia de malware en la industria.
  89. Protegiéndose de BlackEnergy: Detectando anomalías.
  90. Seguridad en Comunicaciones ZigBee.
  91. BlackEnergy y los Sistemas Críticos.
  92. Desmontando Modbus.
  93. Safety y security: juntos pero no revueltos.
  94. BMS: Edificios inteligentes, ¿y seguros?
  95. Seguridad industrial 2015 en cifras.
  96. Un SCADA en la ciudad.
  97. Aplicando seguridad en WirelessHart.
  98. Sistemas de control de software libre.
  99. Arquitecturas de seguridad en la nube para la industria.
  100. Las aplicaciones de control se hacen mayores.
  101. Mi SCADA en las nubes.
  102. Evolucionando la comunicación en la industria.
  103. La Ciberseguridad en la Industria 4.0.
  104. Divide y vencerás: Segmentación al rescate.
  105. Monitorización de amenazas en SCADA.
  106. Evolucionando la infraestructura de red en SCI.
  107. Bug Bounties en SCI: Vulnerabilidades en busca y captura.
  108. El consumo eléctrico bajo control.
  109. Buenas prácticas de configuración en la red inteligente.
  110. Disciplina militar en Control Industrial: OPSEC.
  111. Auditorias en sistemas de control.
  112. Amenazas en los Sistemas de Control Industrial.
  113. Certificaciones de seguridad en sistemas de control.
  114. La evolución de los dispositivos en los sistemas de control industrial.
  115. Estándares de ciberseguridad en las redes inteligentes.
  116. BYOD en entornos industriales.
  117. IEC 62443: Evolución de la ISA 99.
  118. La seguridad de los coches inteligentes a examen.
  119. La ciberseguridad en las subestaciones y el estándar IEC 61850.
  120. Herramientas TI que evolucionan para TO.
  121. La evolución del software en los sistemas de control industrial.
  122. Diferencias entre TI y TO.
  123. Normativas de seguridad en sistemas de control.
  124. Identificación de sistemas de control industrial.
  125. Problemática de los antivirus en entornos industriales.
  126. Seguridad en Protocolos de Sistemas de Control Industrial.
  127. Del Air Gap a la Segmentación en ICS.
  128. Guía de seguridad de Sistemas de Control Industrial.
  129. La problemática de la ciberseguridad para los profesionales de los sistemas de control industrial.
  130. Protegiendo Infraestructuras Críticas: no es suficiente con medidas IT.
  131. Hacia una evaluación eficaz de la seguridad en ICS.

Otras Guías de interés:

  1. Guía de Pentest: Recolección de información (Information Gathering).
  2. Guía sobre análisis de tráfico con Wireshark.
  3. Guia de Seguridad en servicios DNS
  4. Ciber-Resiliencia: Aproximación a un marco de medición.
  5. Detección de APTs.

Publicaciones CERTSI e INCIBE sobre Ciberseguridad Industrial, actualizado 18/04/19.

Tanto INCIBE (Instituto Nacional de Ciberseguridad de España) como CERTSI (CERT de Seguridad e Industria) publican a menudo en sus respectivas Webs noticias, guías y artículos sobre distintas temáticas teniendo como telón de fondo la seguridad. Para esta ocasión he ordenado las referentes a Ciberseguriad Industrial, que recopilan un buen número de investigaciones, incidentes, análisis, e informes, sobre distintas temáticas.  Sin duda constituye un conjunto de referencias para el aprendizaje de todo profesional que esté o quiera desempeñarse en securización de estos entornos. Espero que os guste y sobre todo os resulte útil.

Un saludo!

Guías:

  1. Despliegue de un IDS/IPS y gestión centralizada de alertas.
  2. Protocolos y Seguridad en SCI.
  3. Identificación y reporte de incidentes de seguridad para operadores estratégicos: Guía básica de protección de Infraestructuras Críticas.
  4. El Puesto del Operador: Guía básica de protección de Infraestructuras Críticas.
  5. Guía de Seguridad de Protocolos Industriales – Smart Grid

 Artículos:

  1. El punto en que la seguridad y ciberseguridad convergen
  2. Operación SharpShooter: Ciberataques dirigidos a infraestructuras críticas
  3. Dispositivos extraíbles en entornos industriales: amenazas y buenas prácticas
  4. Acceso seguro a dispositivos de campo
  5. Tecnología Cloud en entornos industriales
  6. Tendencias de malware en entornos industriales
  7. Protocolo EtherNet/IP: analizando sus comunicaciones y medidas de seguridad
  8. Cortafuegos industriales, principal elemento de defensa en SCI
  9. NVT: Testeando la seguridad en redes industriales.
  10. IoT: protocolos de comunicación, ataques y recomendaciones
  11. Antivirus actualizado: una herramienta fundamental para mejorar la seguridad en SCI.
  12. Estándar IEC 61850, todos para uno y uno para todos.
  13. Seguridad industrial 2018 en cifras.
  14. Respondiendo a incidentes industriales, SOC OT.
  15. Mejorando la seguridad en IEC 104 con la ayuda del estándar 62351.
  16. TI y TO, ¿ya son amigos?
  17. Control desde dispositivos portables: viejos conocidos, nuevos riesgos.
  18. Estandarización y seguridad en el protocolo OPC UA.
  19. El protocolo serie, entiéndelo y protégelo.
  20. El responsable de la ciberseguridad industrial en la actualidad.
  21. Información privilegiada y ciberespionaje industrial.
  22. Kill Switch en sistemas de automatización y control.
  23. Acceso seguro a SCI: arquitectura de red para accesos externos.
  24. Lista de para actuación frente a ciberincidentes: Gestión y resiliencia.
  25. Las claves de los últimos ataques en sistemas de control industrial.
  26. Registrando eventos en sistemas de control para mejorar la seguridad
  27. Fuzzing y testing en sistemas de control industrial
  28. Defensa Activa e Inteligencia: Threat Intelligence en los entornos industriales
  29. WPA3, la mayor actualización de seguridad en redes Wi-Fi desde hace más de una década
  30. Amenazas emergentes en sistemas de control industrial
  31. Defensa activa e inteligencia: de la teoría a la práctica
  32. Mitigando problemas de disponibilidad en la industria
  33. Tendencias en la industria, mejoras en la ciberseguridad
  34. Auditorías en comunicaciones inalámbricas industriales.
  35. Monitorizando redes y eventos en SCI: más información, más seguridad
  36. Zonas y conductos, protegiendo nuestra red industrial
  37. Honeypot, una herramienta para conocer al enemigo
  38. Entendiendo el tráfico de red industrial, disectores y Lua y Kaitai
  39. Acceso seguro a los SCI: doble factor y accesos externos
  40. Tú reportas, ellos actúan.
  41. Automatización de bajo conste.
  42. El valor de los indicadores de compromiso en la industria.
  43. Gestión de parches en Sistemas de Control.
  44. Introducción a los sistemas embebidos.
  45. Seguridad Industrial 2017 en cifras.
  46. Convergencia TI-TO.
  47. Retos y riesgos de ciberseguridad y privacidad en IoT.
  48. Iniciativas y y mejores prácticas de seguridad en IoT.
  49. 46 métricas para mejorar la ciberresiliencia en un servicio esencial.
  50. Diseño y configuración de IPS, IDS y SIEM en Sistemas de Control Industrial.
  51. Cómo evaluar mi nivel de capacidades en Ciberseguridad según C4V.
  52. Los conocimientos del personal de seguridad industrial.
  53. Ciberseguridad en las comunicaciones inalámbricas en Entornos Industriales
  54. SNMP, ¿es tan simple como el nombre indica?
  55. Cortafuegos transparentes, ladrillos de cristal.
  56. PRP y HSR: Protocolos redundantes.
  57. Robots y drones en la Industria 4.0.
  58. Hardware Hacking en Sistemas de Control Industrial.
  59. CrashOverride: El malware para SCI ataca de nuevo.
  60. Analizando la seguridad sin riesgos: laboratorios de pruebas.
  61. Asegurando la virtualización de tus sistema de control.
  62. Gestión de credenciales en sistemas de control.
  63. Prevención de intrusos y gestión de eventos para sistemas de control.
  64. Insider, las dos caras del empleado.
  65. Amenazas emergentes en entornos industriales.
  66. Honeypots Industriales.
  67. Gestionar el riesgo de los proveedores como propio.
  68. Seguridad en protocolos industriales – Smart Grid
  69. Criptografía para reforzar la ciberseguridad en entornos industriales.
  70. Características y seguridad en PROFINET.
  71. Analizadores de red en Sistemas de Control.
  72. Seguridad Industrial 2016 en cifras.
  73. ¿Nuevo ciberataque a la red eléctrica de Ucrania?
  74. Inventario de activos y gestión de la seguridad SCI.
  75. Líneas de actuación del Esquema Nacional de Seguridad Industrial.
  76. Protocolos Industriales: Herramientas de Seguridad.
  77. ¿Tu empresa es segura? Medir es el primer paso para conseguirlo.
  78. Atrapando sombras en la industria.
  79. Cyber Kill Chain en Sistemas de Control Industrial.
  80. DDOS de actualidad: IoT y los DNS de Dyn.
  81. Seguridad en BlueTooth: Fortalezas y debilidades.
  82. ZigBee en el laboratorio.
  83. Thinking in Big (Data) y la seguridad industrial.
  84. Seguridad desde abajo: dispositivos finales a escena.
  85. Familia de malware en la industria.
  86. Protegiéndose de BlackEnergy: Detectando anomalías.
  87. Seguridad en Comunicaciones ZigBee.
  88. BlackEnergy y los Sistemas Críticos.
  89. Desmontando Modbus.
  90. Safety y security: juntos pero no revueltos.
  91. BMS: Edificios inteligentes, ¿y seguros?
  92. Seguridad industrial 2015 en cifras.
  93. Un SCADA en la ciudad.
  94. Aplicando seguridad en WirelessHart.
  95. Sistemas de control de software libre.
  96. Arquitecturas de seguridad en la nube para la industria.
  97. Las aplicaciones de control se hacen mayores.
  98. Mi SCADA en las nubes.
  99. Evolucionando la comunicación en la industria.
  100. La Ciberseguridad en la Industria 4.0.
  101. Divide y vencerás: Segmentación al rescate.
  102. Monitorización de amenazas en SCADA.
  103. Evolucionando la infraestructura de red en SCI.
  104. Bug Bounties en SCI: Vulnerabilidades en busca y captura.
  105. El consumo eléctrico bajo control.
  106. Buenas prácticas de configuración en la red inteligente.
  107. Disciplina militar en Control Industrial: OPSEC.
  108. Auditorias en sistemas de control.
  109. Amenazas en los Sistemas de Control Industrial.
  110. Certificaciones de seguridad en sistemas de control.
  111. La evolución de los dispositivos en los sistemas de control industrial.
  112. Estándares de ciberseguridad en las redes inteligentes.
  113. BYOD en entornos industriales.
  114. IEC 62443: Evolución de la ISA 99.
  115. La seguridad de los coches inteligentes a examen.
  116. La ciberseguridad en las subestaciones y el estándar IEC 61850.
  117. Herramientas TI que evolucionan para TO.
  118. La evolución del software en los sistemas de control industrial.
  119. Diferencias entre TI y TO.
  120. Normativas de seguridad en sistemas de control.
  121. Identificación de sistemas de control industrial.
  122. Problemática de los antivirus en entornos industriales.
  123. Seguridad en Protocolos de Sistemas de Control Industrial.
  124. Del Air Gap a la Segmentación en ICS.
  125. Guía de seguridad de Sistemas de Control Industrial.
  126. La problemática de la ciberseguridad para los profesionales de los sistemas de control industrial.
  127. Protegiendo Infraestructuras Críticas: no es suficiente con medidas IT.
  128. Hacia una evaluación eficaz de la seguridad en ICS.

Otras Guías de interés:

  1. Guía de Pentest: Recolección de información (Information Gathering).
  2. Guía sobre análisis de tráfico con Wireshark.
  3. Guia de Seguridad en servicios DNS
  4. Ciber-Resiliencia: Aproximación a un marco de medición.
  5. Detección de APTs.

Publicaciones CERTSI e INCIBE sobre Ciberseguridad Industrial, actualizado 24/01/19.

Tanto INCIBE (Instituto Nacional de Ciberseguridad de España) como CERTSI (CERT de Seguridad e Industria) publican a menudo en sus respectivas Webs noticias, guías y artículos sobre distintas temáticas teniendo como telón de fondo la seguridad. Para esta ocasión he ordenado las referentes a Ciberseguriad Industrial, que recopilan un buen número de investigaciones, incidentes, análisis, e informes, sobre distintas temáticas.  Sin duda constituye un conjunto de referencias para el aprendizaje de todo profesional que esté o quiera desempeñarse en securización de estos entornos. Espero que os guste y sobre todo os resulte útil.

Un saludo!

Guías:

  1. Despliegue de un IDS/IPS y gestión centralizada de alertas.
  2. Protocolos y Seguridad en SCI.
  3. Identificación y reporte de incidentes de seguridad para operadores estratégicos: Guía básica de protección de Infraestructuras Críticas.
  4. El Puesto del Operador: Guía básica de protección de Infraestructuras Críticas.
  5. Guía de Seguridad de Protocolos Industriales – Smart Grid

 Artículos:

  1. Estándar IEC 61850, todos para uno y uno para todos.
  2. Seguridad industrial 2018 en cifras.
  3. Respondiendo a incidentes industriales, SOC OT.
  4. Mejorando la seguridad en IEC 104 con la ayuda del estándar 62351.
  5. TI y TO, ¿ya son amigos?
  6. Control desde dispositivos portables: viejos conocidos, nuevos riesgos.
  7. Estandarización y seguridad en el protocolo OPC UA.
  8. El protocolo serie, entiéndelo y protégelo.
  9. El responsable de la ciberseguridad industrial en la actualidad.
  10. Información privilegiada y ciberespionaje industrial.
  11. Kill Switch en sistemas de automatización y control.
  12. Acceso seguro a SCI: arquitectura de red para accesos externos.
  13. Lista de para actuación frente a ciberincidentes: Gestión y resiliencia.
  14. Las claves de los últimos ataques en sistemas de control industrial.
  15. Registrando eventos en sistemas de control para mejorar la seguridad
  16. Fuzzing y testing en sistemas de control industrial
  17. Defensa Activa e Inteligencia: Threat Intelligence en los entornos industriales
  18. WPA3, la mayor actualización de seguridad en redes Wi-Fi desde hace más de una década
  19. Amenazas emergentes en sistemas de control industrial
  20. Defensa activa e inteligencia: de la teoría a la práctica
  21. Mitigando problemas de disponibilidad en la industria
  22. Tendencias en la industria, mejoras en la ciberseguridad
  23. Auditorías en comunicaciones inalámbricas industriales.
  24. Monitorizando redes y eventos en SCI: más información, más seguridad
  25. Zonas y conductos, protegiendo nuestra red industrial
  26. Honeypot, una herramienta para conocer al enemigo
  27. Entendiendo el tráfico de red industrial, disectores y Lua y Kaitai
  28. Acceso seguro a los SCI: doble factor y accesos externos
  29. Tú reportas, ellos actúan.
  30. Automatización de bajo conste.
  31. El valor de los indicadores de compromiso en la industria.
  32. Gestión de parches en Sistemas de Control.
  33. Introducción a los sistemas embebidos.
  34. Seguridad Industrial 2017 en cifras.
  35. Convergencia TI-TO.
  36. Retos y riesgos de ciberseguridad y privacidad en IoT.
  37. Iniciativas y y mejores prácticas de seguridad en IoT.
  38. 46 métricas para mejorar la ciberresiliencia en un servicio esencial.
  39. Diseño y configuración de IPS, IDS y SIEM en Sistemas de Control Industrial.
  40. Cómo evaluar mi nivel de capacidades en Ciberseguridad según C4V.
  41. Los conocimientos del personal de seguridad industrial.
  42. Ciberseguridad en las comunicaciones inalámbricas en Entornos Industriales
  43. SNMP, ¿es tan simple como el nombre indica?
  44. Cortafuegos transparentes, ladrillos de cristal.
  45. PRP y HSR: Protocolos redundantes.
  46. Robots y drones en la Industria 4.0.
  47. Hardware Hacking en Sistemas de Control Industrial.
  48. CrashOverride: El malware para SCI ataca de nuevo.
  49. Analizando la seguridad sin riesgos: laboratorios de pruebas.
  50. Asegurando la virtualización de tus sistema de control.
  51. Gestión de credenciales en sistemas de control.
  52. Prevención de intrusos y gestión de eventos para sistemas de control.
  53. Insider, las dos caras del empleado.
  54. Amenazas emergentes en entornos industriales.
  55. Honeypots Industriales.
  56. Gestionar el riesgo de los proveedores como propio.
  57. Seguridad en protocolos industriales – Smart Grid
  58. Criptografía para reforzar la ciberseguridad en entornos industriales.
  59. Características y seguridad en PROFINET.
  60. Analizadores de red en Sistemas de Control.
  61. Seguridad Industrial 2016 en cifras.
  62. ¿Nuevo ciberataque a la red eléctrica de Ucrania?
  63. Inventario de activos y gestión de la seguridad SCI.
  64. Líneas de actuación del Esquema Nacional de Seguridad Industrial.
  65. Protocolos Industriales: Herramientas de Seguridad.
  66. ¿Tu empresa es segura? Medir es el primer paso para conseguirlo.
  67. Atrapando sombras en la industria.
  68. Cyber Kill Chain en Sistemas de Control Industrial.
  69. DDOS de actualidad: IoT y los DNS de Dyn.
  70. Seguridad en BlueTooth: Fortalezas y debilidades.
  71. ZigBee en el laboratorio.
  72. Thinking in Big (Data) y la seguridad industrial.
  73. Seguridad desde abajo: dispositivos finales a escena.
  74. Familia de malware en la industria.
  75. Protegiéndose de BlackEnergy: Detectando anomalías.
  76. Seguridad en Comunicaciones ZigBee.
  77. BlackEnergy y los Sistemas Críticos.
  78. Desmontando Modbus.
  79. Safety y security: juntos pero no revueltos.
  80. BMS: Edificios inteligentes, ¿y seguros?
  81. Seguridad industrial 2015 en cifras.
  82. Un SCADA en la ciudad.
  83. Aplicando seguridad en WirelessHart.
  84. Sistemas de control de software libre.
  85. Arquitecturas de seguridad en la nube para la industria.
  86. Las aplicaciones de control se hacen mayores.
  87. Mi SCADA en las nubes.
  88. Evolucionando la comunicación en la industria.
  89. La Ciberseguridad en la Industria 4.0.
  90. Divide y vencerás: Segmentación al rescate.
  91. Monitorización de amenazas en SCADA.
  92. Evolucionando la infraestructura de red en SCI.
  93. Bug Bounties en SCI: Vulnerabilidades en busca y captura.
  94. El consumo eléctrico bajo control.
  95. Buenas prácticas de configuración en la red inteligente.
  96. Disciplina militar en Control Industrial: OPSEC.
  97. Auditorias en sistemas de control.
  98. Amenazas en los Sistemas de Control Industrial.
  99. Certificaciones de seguridad en sistemas de control.
  100. La evolución de los dispositivos en los sistemas de control industrial.
  101. Estándares de ciberseguridad en las redes inteligentes.
  102. BYOD en entornos industriales.
  103. IEC 62443: Evolución de la ISA 99.
  104. La seguridad de los coches inteligentes a examen.
  105. La ciberseguridad en las subestaciones y el estándar IEC 61850.
  106. Herramientas TI que evolucionan para TO.
  107. La evolución del software en los sistemas de control industrial.
  108. Diferencias entre TI y TO.
  109. Normativas de seguridad en sistemas de control.
  110. Identificación de sistemas de control industrial.
  111. Problemática de los antivirus en entornos industriales.
  112. Seguridad en Protocolos de Sistemas de Control Industrial.
  113. Del Air Gap a la Segmentación en ICS.
  114. Guía de seguridad de Sistemas de Control Industrial.
  115. La problemática de la ciberseguridad para los profesionales de los sistemas de control industrial.
  116. Protegiendo Infraestructuras Críticas: no es suficiente con medidas IT.
  117. Hacia una evaluación eficaz de la seguridad en ICS.

Otras Guías de interés:

  1. Guía de Pentest: Recolección de información (Information Gathering).
  2. Guía sobre análisis de tráfico con Wireshark.
  3. Guia de Seguridad en servicios DNS
  4. Ciber-Resiliencia: Aproximación a un marco de medición.
  5. Detección de APTs.

¡Seguimos subiendo, a por 2019!

Una vez más estamos de celebración ya que otro año más hemos superado el número de visitas con respecto al anterior. Si bien el 2017 había finalizado superando la barrera de las 50.000, este 2018 lo ha hecho con 57.077.

Sin duda alguna es un motivo de satisfacción personal el que cada año esta cifra se vea aumentada ya que, de alguna manera, pone de manifiesto el interés o al menos la curiosidad tanto por la temática como por el contenido de cada una de las entradas.

Estadisticass_2018

He de confesar que me hubiera gustado publicar más, pero entre la vida profesional, compromisos familiares, personales y que los días sólo tienen 24 horas, hacen que sea complicado. A ver si este año conseguimos aumentar la frecuencia, 😉

Pero como todo, esas 57.077 visitas no hubieran sido posibles sin que muchos de vosotros hayáis dedicado una porción de vuestro tiempo a entrar en este sitio y leer algunos, varios o muchos de los que ya hay. A todos vosotros muchas gracias y espero que este 2019 siga en la misma línea y podamos superar la barrera de los 60.000. ¡Ojalá!

¡Mil y una gracias!

También como no, gracias a los colaboradores fabricantes y distribuidores que tanto en el desarrollo de los proyectos como a nivel individual, han ayudado con la cesión de productos a conocer tecnologías y poder dar ejemplos de cómo llevar a cabo tareas en el despliegue o administración de algunos de sus equipamientos. A ellos muchas gracias también.

Nos quedan 365 días por delante. 365 días en los que aparecerán nuevas vulnerabilidades, nuevas tendencias, nuevos incidentes, nuevas amenazas. Sin duda habrá mucho de qué hablar y sobre todo habrá mucho qué hacer para que organizaciones y empresas sepan sacar el máximo provecho a los avances tecnológicos y  mejorar así sus procesos y actividades. Eso sí, tomando las medidas necesarias que minimicen los riesgos que ésta trae consigo.

Un saludo a todos, Feliz año nuevo, nos seguimos “viendo” por aquí.

¡Salud!

Virtual Library, UPDATED!

Hello everyone!

This time I want to announce the update of the «Virtual Library». As you know, this webpage is a collection of publications, articles and papers related to Industrial Cybersecurity; protection of Industrial and Automation Control Systems; Industry 4.0; and similar topics.

In this case, I have re ordered the webpage. Now, you can find two tabs named «Empresas» and «Organizaciones, Instituciones». In the first case, «Empresas» you will find mainly publications and articles written by Cybersecurity Companies, Consultancy firms, and others. In the second tab «Organismos, Instituciones» you will find similar documents divulged by Gubernamental Institutions, non-profit organisations, National Agencies, and so on.

I hope you find them interesting and useful!

See you!

Edorta

Device Whitelisting

Today I would like to start by apologizing because this is my first post in English. English is not my mother tongue so be sure that I can make some grammar, vocabulary or expression mistakes. Last year I finished with more than 52000 visitors and I decided for this 2018 try to write some articles in this language, in particular to come to English-speaking people. Having said this, let’s make a start!

A lot has been written about if USB ports have to be turned on in industrial environments and the threat that they might suppose for them. In particular, pen drives and other storage devices. Obviously, this is true and somebody may think “Ok, block them and the problem will disappear”. Yes, but depending on the scenarios it cannot be possible to do. The theory crashes with the reality, once again. Why? Few questions…

  1. How do you access to data stored in systems located on isolated facilities?
  2. What do you do if recover a system without network connection is needed?
  3. How do you install a new software version if the network is not routed and cannot access to other like DMZ?
  4. What happens if the software requires a license USB device?
  5. If you have a backup system, what do you do if you have to recover a system and the network connection is not available? And if this is possible, are you going to download several gigabytes from that server across the OT network?
  6. If you have a software distribution system, how do you deploy software that cannot be packetized?
  7. Are you going to trust totally on these backup systems and do not have an Emergency Plan to storage configurations, programs, software or firmware in an external USB Hard Disc Drive?

For these and further questions are that the USB devices have, can and must be used at industrial environments with multiple purposes. However, we must take measures to prevent any incorrect use and be the source of incidents by negligence, spread up malware, steal information, infect a system, and so on. In consequence, the USB port in the majority of cases have to be switched on.

Obviously, the first step should be raise awareness to all the personnel involved, or related, with OT tasks, but everybody knows that this is not enough. We need technical tools.

Consequently, as we must live with our “enemy” because we need him, we have to decide how to control him, and reduce the risk that somebody, or something, cause damages in our facilities.

One measure is to decide which USB device we will use for maintenance, operational, recovery or any other justified reason to be plugged on to own systems. For example, HMI, engineering workstations, programming laptops, etc. Others, or any similar as mobile phones, pen drives, are forbidden. Then, either via software or endpoint security solution, permit or deny mount them on these systems.

Today I will talk about how to do this using Symantec Embeeded Security : Critical System Solution” in 7.1 version. In other posts, I mentioned how USB Control and Application Whitelisting works.

On this occasion I have created the following scenario.

USB Whitelisting Scenario v1

As you can see, we have «Management Console» installed on a PC with Windows XP OS. From there, we connect to the SES:CSP Server to set up Application Whitelistng Policies. Finally, a Programming Laptop used to connect to PLCs and other devices located in OT environments.

We connect to the server from XP PC and open the selected policy named “AUTH_USB_win_whitelisting_sbp v7.1.0 r136 – Whitelisitng”

USB_POLICY_01

Open “Device Control Rules” we are able to block, or not.

USB_POLICY_02

If we check “Block USB devices” a new window is opened.

USB_POLICY_03

From there we can “whitelist” the devices. Clicking on “Add” we can choose between those we have connected or if we want to specify them manually.

USB_POLICY_04

In this case our device appears as follow:

USB_POLICY_05

Now we are ready to save changes and apply onto the programming station.

USB_POLICY_06

As you can see the device can be mounted and the files be accessed in function on the application policies.

USB_POLICY_07

But if other USB stored devices are plugged, they will not be mounted and visible on the explorer. A log will be created as follow.

USB_POLICY_08

The green “information” logs are related to the right device.

The use of USB devices as pen or hard disc drives sometimes are not only useful, are necessary. All depends on the activity, the context or the criticality of the systems. They give us the flexibility to transfer files, configurations or any information, especially in those moments when we cannot do it across the network. For example, have a second repository to storage a copy of everything we need to recover an equipment, something important in the context of Emergency or Disaster Recovery Plans. Furthermore, the data transfer using USB can be higher than network interface cards, probably 10/100 Mbps, so we can do our tasks faster than if we wait to download everything from a server.

In any case, we must control the USB ports because they can be our allied or our enemy. We must do not forget that in case of unauthorized USB is plugged, the execution, read or write can be submitted to application whitelist policies.

That´s all, Thanks a lot, see you again!

Edorta